Есть ли тут уязвимость?

1. Titov (11.12.2013 / 14:56)
<?php
function load_bbcode_template()
{
	global $template;
	$tpl_filename = $template->make_filename('bbcode.tpl');
	$tpl = fread(fopen($tpl_filename, 'r'), filesize($tpl_filename));
	$tpl = str_replace('\\', '\\\\', $tpl);
	$tpl  = str_replace('\'', '\\\'', $tpl);
	$tpl  = str_replace("\n", '', $tpl);
	$tpl = preg_replace('#<!-- BEGIN (.*?) -->(.*?)<!-- END (.*?) -->#', "\n" . '$bbcode_tpls[\'\\1\'] = \'\\2\';', $tpl);

	$bbcode_tpls = array();

	eval($tpl);

	return $bbcode_tpls;
}
?>
смущает это - eval($tpl);

2. Кевин Митник (11.12.2013 / 16:56)
не могу понять, зачем там eval(). Открыли, прочитали, и заменили данные.

3. Влад (11.12.2013 / 17:03)
eval(); убери

URL: https://visavi.net/topics/39674